Schlagwort: DNS

  • Kred-Domains – Adressen für das Internet und die Blockchain

    Kred-Domains – Adressen für das Internet und die Blockchain

    Die Kred-Domains kombinieren DNS mit ENS.

    Sie sind so konzipiert, dass sie über DNS sowohl für herkömmliche Internetaktivitäten (Websites, E-Mail usw.) als auch für öffentliche Adressen von Ethereum-basierten Produkten/Diensten (Krypto-Wallets, Smart Contracts, Remote-Apps usw.) verwendet werden können – im Gegensatz zu den 40-Zeichen-Hashes, die nur alle Ethereum-Blockchain-basierten Elemente identifizieren.

    Die Kred-Domain ist außerdem in der Lage, das Ethereum-Blockchain-Identifikationssystem mit leicht zu merkenden Wörtern nach Wahl des Registranten zu verbinden, was das Vertrauen und die Glaubwürdigkeit – sowie die Benutzerfreundlichkeit – jeder Transaktion erhöht.

    Somit leistet die Kred-Domain einen Beitrag zu „Simplify your life“.

    Die Kred-Domain bietet Nutzern die Möglichkeit, yourname.kred als sicheren Identifikator anstelle eines bedeutungslosen, schwer zu merkenden 40-Zeichen-Hashs zu verwenden. Darüber hinaus verfügt die Kred-Domain über alle Funktionen einer normalen Domainendung (Website, E-Mail usw.).

    Der ICANN-akkreditierte Registrar Secura verkauft keine bestehenden Kred-Domains aus dem Sekundärmarkt, sondern bietet Ihnen an, jede verfügbare neue Kred-Domain für Sie zu registrieren.

    Bei kred-Domains kann es sich um Standard-Domains oder Premium-Domains handeln. Wenn Sie sich für eine Premium-Domain entschieden haben, werden wird die Secura GmbH Sie über den Preis informieren.

    Die Kred-Domain kann für die die Ehtereum Wallet verwendet werden. Aber auch für Smart Contracts und dezentrale Anwendungen (DApps).

    Der Vorteil der bisher häufig genutzten .eth-Domain ist, dass Besitzer dieser Kryptowährung die 40-stelligen Adressen, die nicht einprägsam sind, durch einen Namen wie z.B. ben.eth ersetzen und die Abkürzung ben.eth für alle Transaktionen nutzen können.

    Die Domainendung .eth gehört zu den alternativen Root Systemen. Der Nachteil ist, dass beide Partner eine spezielle Software herunterladen müssen, damit das Routing funktioniert.

    Die Inhaber dieser .eth-Domainnamen können nun vorzugsweise die entsprechenden Kred-Domains registrieren.

    Die Kred-Domains als offizielle ICANN-akkreditierte Domainendung vermeiden den genannten Nachteil. Da der Benutzer keine Plug-In Software wie bei .eth herunterladen muss, werden alle Transaktionen einfacher.

    Domainregistry.de bietet auch die Bezahlung von Kred-Domains mit Ether an.

    Hans-Peter Oswald

    https://www.domainregistry.de/kred-domains.html (deutsch)

    https://www.domainregistry.de/kred-domain.html (Englisch)

    https://opensea.io/assets/0x495f947276749ce646f68ac8c248420045cb7b5e/78252737601364545857082249533622653815269644259989607329377781580073611034625

    Abdruck und Veroeffentlichung honorarfrei! Der Text
    kann veraendert werden. Weitere gemeinfreie Fotos können angefordert werden.

    Secura GmbH ist ein von ICANN akkreditierter Registrar für Top Level Domains. Secura kann generische Domains registrieren, also z.B..com, .net etc. und darüber hinaus fast alle aktiven Länder-Domains registrieren.

    2018 zählte die Secura GmbH bei dem Industriepreis zu den Besten. Secura gewann 2016 den Ai Intellectual Property Award „als Best International Domain Registration Firm – Germany“. Beim „Innovationspreis-IT der Initiative Mittelstand 2016“ wurde Secura als Innovator qualifiziert und wurde beim „Innovationspreis-IT der Initiative Mittelstand 2016“ im Bereich e-commerce auch als einer der Besten ausgezeichnet. Beim Innovationspreis-IT der Initiative Mittelstand 2012 und beim Industriepreis 2012 landete Secura GmbH unter den Besten. Beim HOSTING & SERVICE PROVIDER AWARD 2012 verfehlte Secura nur knapp die Gewinner-Nominierung.

    Seit 2013 ist Secura auch bei den Neuen Top Level Domains sehr aktiv. Secura meldet Marken für die Sunrise Period als Official Agent des Trade Mark Clearinghouse an.

    Kontakt: secura@domainregistry.de
    http://www.domainregistry.de

    ICANN-Registrar Secura GmbH
    Hans Peter Oswald
    Frohnhofweg 18
    50858 Köln
    Germany
    Phone: +49 221 2571213
    Fax: +49 221 9252272
    secura@web.de
    http://www.domainregistry.de
    http://www.com-domains.com

    Kontakt
    Secura GmbH
    Hans-Peter Oswald
    Frohnhofweg 18
    50858 Köln
    +49 221 2571213
    secura@domainregistry.de
    http://www.domainregistry.de

    Bildquelle: gemeinfrei

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Kontakt
    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    +49 6151 155-146
    presse@igd.fraunhofer.de
    https://www.igd.fraunhofer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Visual Analytics sorgt für Überblick

    BildSechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/ 

    Verantwortlicher für diese Pressemitteilung:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    Deutschland

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Pressekontakt:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

  • A10 Networks erweitert Produktlinie seiner Carrier-Class Firewall um Containerlösung und neue Funktionen für 5G-Netzwerke

    A10 Networks erweitert Produktlinie seiner Carrier-Class Firewall um Containerlösung und neue Funktionen für 5G-Netzwerke

    180 Gbit/s Thunder Convergent Firewall (CFW) Container unterstützt Service Provider beim Übergang zu Cloud-basierten Umgebungen und bei der Einhaltung von 5G-Netzwerkanforderungen

    Hamburg, 18. Dezember 2019 – A10 Networks (NYSE: ATEN), gibt die Erweiterung der Funktionalitäten seiner Thunder Convergent Firewall (CFW), Teil der Orion 5G Security Suite von A10 Networks, bekannt, um die künftigen Cloud-basierten Anforderungen an 5G zu unterstützen. Die neue containerbasierte Carrier-Class Firewall bietet einen Durchsatz von bis zu 180 Gbit/s und ist damit eine der schnellsten in der Branche. A10 Networks gibt auch eine neue Version seines Advanced Core Operating System (ACOS) 5.1, das mehrere 5G-fähige Updates enthält, bekannt. Thunder CFW mit ACOS 5.1 bringt die gesamte Funktionalität, Leistung und Skalierbarkeit der vorhandenen physischen und virtuellen Anwendungen in die Container Firewall und unterstützt die Kunden von Service Providern bei der Umstellung auf Cloud-basierte 5G-Infrastrukturen.

    Die Thunder-containerisierte Firewall wurde kürzlich als Teil des Ende-zu-Ende Cloud-basierten 5G-Netzwerk-Proof-of-Concept der Linux Foundation bei KubeCon + CloudNativeCon demonstriert. Dieses Proof-of-Concept (PoC), das erste seiner Art, war ein vollständig containerisiertes, Ende-zu-Ende 5G-Non-Standalone (NS) verteiltes Cloud-Netzwerk. Dieses wird den Weg für die kommerzielle Implementierung in Mobilfunknetzen weltweit ebnen.

    Thunder CFW enthält Funktionen, die die Sicherheit, Zuverlässigkeit und Verfügbarkeit von 5G-Netzwerken beim Übergang von physischen zu vollständig Cloud-basierten Netzwerkfunktionen gewährleisten. Die Lösung kann umfassend in Mobilfunknetzen an den Schnittstellen SGi, Roaming und Radio Access Network (RAN) eingesetzt werden.

    Neue und erweiterte Funktionen
    Die Thunder-Software von A10 Networks wurde mit führenden NFV MANO-Lösungen, wie Ericsson Cloud Manager, NEC Netcracker HOM und Red Hat OpenStack, integriert und validiert, sowie in aktuellen ETSI NFV Plugtests für Ende-zu-Ende VNF Lifecycle Operation-Funktionen getestet.

    Zu den neuen und erweiterten Funktionen gehören:
    -Security Gateway (IPsec) zur Sicherung des RAN-Core-Backhaul und authentifizierter RAN-Knoten
    -Verbesserungen der GTP Firewall, die den aktuellen GSMA-Richtlinien für Roaming-Sicherheit entsprechen
    -DNS über HTTPS
    -DNS Firewall für Anwendungen
    -GTP Director, der eine intelligente Steuerung des Datenverkehrs zum effizienten Ausgleich der Verkehrslast im Kernnetz bereitstellt
    -Optimierungen der Carrier-Class Firewall, einschließlich URL-, SNI- und Domain-Namen-Filterung
    -Verteilte One-DDoS-Erkennung zum Schutz vor massiven DDoS-Bedrohungen
    -MEC-fähig für den Einsatz in einer mobilen Edge-Computing-Umgebung, die eine Virtualisierung der Netzwerkfunktionen mit hoher Dichte und geringem Platzbedarf erfordert und an Orchestrierungssysteme angebunden ist
    -Scale-Out-Architektur zur Bereitstellung von 3 Tbit/s in einem Virtual Chassis oder 1,5 Tbit/s in der Cloud-basierten Lösung
    -A10 Harmony Controller für zentralisierte Verwaltung und Transparenz, um konsistente Abläufe und Sicherheit in allen Umgebungen sicherzustellen

    „Die Erweiterung von Thunder CFW ist ein integraler Bestandteil unserer umfassenden A10 Orion 5G Security Suite“, sagt Yasir Liaqatullah, Vice President Product Management bei A10 Networks. „Mit ACOS 5.1 hat A10 Networks umfassendes Feedback aus verschiedenen bewährten Implementierungen im letzten Jahr bei großen Mobilfunkbetreibern integriert. Diese Produktionsnetzwerke erforderten Hyperskalierung, geringere Latenzzeiten, Automatisierung und erweiterte Sicherheit. Da die Einführung von 5G zunehmend eine Multi-Terabit-Performance auf dem Gi-LAN erfordert, bieten wir weiterhin umfassende Skalierung in den Bereichen virtuelle Netzwerkfunktionen (VNF), Cloud-basierte Netzwerkfunktionen (CNF) und physische Netzwerkfunktionen (PNF), einschließlich Scale-Out agiler Implementierungen mit containerisierten Lösungen für Virtual Mobile Edge Computing-Anforderungen.“

    Zusätzlich zur leistungsstarken containerisierten Firewall CNF hat A10 Networks auch neue PNF mit seinen 7600er-Serienmodellen veröffentlicht, die einen Durchsatz von bis zu 385 Gbit/s in einer kompakten physischen RU-Anwendung ermöglichen.

    Verfügbarkeit
    Die Orion 5G Security Suite von A10 Networks ist ab sofort verfügbar. Thunder CFW mit ACOS 5.1 und den neuen Formfaktoren CNF und PNF werden im Laufe des Monats verfügbar sein.

    A10 Networks (NYSE: ATEN) bietet eine Vielzahl von leistungsstarken Netzwerklösungen und Applikationsdiensten. Diese unterstützen Unternehmen dabei sicherzustellen, dass ihre Rechenzentrumsanwendungen und Netzwerke hochverfügbar, schnell und sicher bleiben. A10 Networks wurde im Jahr 2004 gegründet, hat seinen Sitz in San Jose/Kalifornien, und bedient Kunden weltweit mit Niederlassungen in mehr als 80 Ländern. Weitere Informationen finden Sie unter: www.a10networks.com und @A10Networks.

    Firmenkontakt
    A10 Networks
    Ronald Sens
    Hogehilweg 17
    1101 CB Amsterdam-Zuidoost
    +31627344030
    a10networks@hbi.de
    http://www.a10networks.com

    Pressekontakt
    HBI PR&MarCom GmbH
    Christine Gierlich
    Stefan-George-Ring 2
    81929 München
    +49 (0)89/ 99 38 87 24
    christine_gierlich@hbi.de
    http://www.hbi.de

    Bildquelle: @ A10 Networks

  • Netzwerke sind gefährdeter denn je – Fünf Prognosen von ThousandEyes für 2020

    Netzwerke sind gefährdeter denn je – Fünf Prognosen von ThousandEyes für 2020

    – Great Firewall of China – Auswirkungen der Zensur
    – Splinternet – Russland & Iran bringen Internet unter staatliche Kontrolle
    – Private Backbone-Netzwerke werden leistungsstärker

    München, 17. Dezember 2019 – Zum Ende des Jahrzehnts blickt ThousandEyes auf ein weiteres ereignisreiches Jahr in der Entwicklung des Internets und der Public Cloud zurück. Das Jahr 2019 war geprägt von zahlreichen Ausfällen im Sommer, die die Dienste großer Anbieter wie Google Cloud, WhatsApp, Twitter, Instagram, Facebook, Cloudflare, Reddit und Apple iCloud lahmlegten und Nutzer weltweit betrafen. Auf politischer Ebene sorgten vor allem Russland und der Iran in diesem Jahr mit staatlichen Kontrollen über den Datenverkehr und den Zugang zu Internetdiensten für Gesprächsstoff rund um die Freiheit des Internets. Im Jahr 2020 werden sich viele Trends und Entwicklungen fortsetzen, aber auch neue Problematiken und Ausfälle werden die Online-Welt in Atem halten.

    ThousandEyes hat die wichtigsten Prognosen für das kommende Jahr zusammengefasst.

    1. Trend des „Splinternet“ setzt sich fort
    Im Jahr 2019 verabschiedete Russland das Gesetz zum souveränen Internet, um sich digital vom Rest der Welt abkoppeln zu können. Im Iran gab es erst kürzlich einen fast siebentägigen vollständigen Shutdown des Internets. Im kommenden Jahr wird sich dieser Trend eines fragmentierten Internets – des so genannten Splinternet – beschleunigen. Denn in Zukunft werden immer mehr Länder versuchen, den Zugang zum Internet durch staatliche Kontrolle von Datenverkehrsströmen und internetbasierten Diensten umfassend zu kontrollieren. Länder, die ähnliche Maßnahmen ergreifen könnten, sind beispielsweise die Türkei, Turkmenistan und Saudi-Arabien.

    2. Ein chinesischer Internet Service Provider (ISP) wird erhebliche globale Kollateralschäden verursachen
    Anders als oft vermutet, isoliert die Great Firewall of China nicht nur Internetnutzer in China vom Rest der Welt. Die Auswirkungen der Zensur der chinesischen Regierung auf das Internet werden im Jahr 2020 durch einen chinesischen ISP demonstriert werden – selbst jenseits der chinesischen Grenzen. Hunderte von Standorten und Services weltweit werden offline geschaltet werden, obwohl die Routing-Richtlinien eigentlich nur für Anwender in China gelten sollten.

    3. DNS-Chaos wird für die meisten Ausfälle im Jahr 2020 verantwortlich sein
    Ausfälle verschiedener Online-Dienste können im Jahr 2020 viele Ursachen haben, darunter Naturkatastrophen, kriminelle Angriffe oder schlicht menschliche Fehler. Kriminelle Angriffe sind allerdings eine der Hauptursachen für Ausfälle. Das Domain Name System (DNS) ist eine fragile Infrastruktur, der oft zu wenig Beachtung geschenkt wird, die aber in der Vergangenheit oft das Ziel von gewaltigen Angriffen war. DNS-Angriffe wie Dyn hatten in der Vergangenheit einen immensen Radius und führten in der Folge zu weit verbreiteten Ausfällen und hatten verheerende Auswirkungen auf Unternehmen.
    Das Border Gateway Protocol (BGP) ist eine weitere Schwachstelle in der Struktur des Internets und war in der Vergangenheit vielfach Angriffen ausgesetzt. Menschliche Fehler wie inkorrekte Eingaben und Tippfehler können auch zu Ausfällen, internen Fehlkonfigurationen oder Infrastrukturausfällen führen und sich auf die Netzwerkebene auswirken. BGP-bezogene Ausfälle verursachten im Jahr 2019 erhebliche Kollateralschäden, was viele ISPs dazu veranlasste, umfassendere Sicherheitsmaßnahmen für das Internet-Routing zu ergreifen. Dies wird dazu führen, dass diese Problematik im Jahr 2020 dramatisch abnimmt. Ebenso ist es dadurch möglich, dass DDoS-Angriffe insgesamt zurückgehen, insbesondere in Europa und den USA. DNS-Dienste, die oft übersehen werden, können in Zukunft die Ursache für größere Ausfälle sein oder zu Dominoeffekten führen und sich über das gesamte Internet ausbreiten.

    4. Die Cloud wird wichtiger denn je
    Da die Cloud zum neuen digitalen Rechenzentrum geworden und das Internet das neue Netzwerk ist, steigt die Zahl der Unternehmen, die sich auf die Cloud verlassen, von Jahr zu Jahr an. Um Umsätze stabil zu halten, steigt für die weltweit größten Unternehmen aber auch die Notwendigkeit, Ausfälle proaktiv zu verhindern. Eine schnelle Behebung von Service-Ausfällen verbessert die Gesamtqualität und die Performance des Internets und macht die weltweite Konnektivität zuverlässiger denn je.

    5. Backbone-Netzwerke werden verstärkt eingesetzt
    Mit jedem einzelnen TikTok-Video wächst die Menge des Datenverkehrs im Internet minütlich weiter an. Geschäftlicher Datenverkehr konkurriert mit Katzenvideos in einem Netzwerk, das ursprünglich für andere Datenmengen konzipiert wurde. Der Cloud Performance Report von ThousandEyes hat gezeigt, dass Google Cloud und Microsoft Azure verstärkt ihre eigenen privaten Backbone-Netzwerke nutzen (wobei AWS und IBM diese Möglichkeit auch bieten). In diesem Sinne werden im Jahr 2020 weitere SaaS-Unternehmen und Cloud-basierte Service Provider private Backbone-Netzwerke schaffen, um ihren eigenen Netzwerkverkehr zu optimieren, anstatt sich auf das unvorhersehbare öffentliche Internet zu verlassen.

    ThousandEyes, das Internet- und Cloud Intelligence-Unternehmen, ermöglicht einen auf aggregierten Informationen basierenden umfassenden Einblick in das Internet. Dies ermöglicht es Unternehmen und Dienstleistern zusammenzuarbeiten, um die Qualität für Endnutzer zu optimieren. Die Plattform von ThousandEyes nutzt dazu Informationen einer Vielzahl globaler Datenpunkte im Internet, von Datencentern, VPCs und Endanwendergeräten, um Abhängigkeiten herauszustellen, die die Servicebereitstellung und -performance beeinflussen. Dies bietet Unternehmen die Möglichkeit, die Benutzererfahrung der Kunden und Mitarbeiter von digitalen Websites, Anwendungen und Services nachzuvollziehen und zu optimieren. ThousandEyes ist von zentraler Bedeutung für die weltweit größten und am schnellsten wachsenden Unternehmen, darunter mehr als 140 der Global 2000, über 75 der Fortune 500, sechs der sieben führenden US-Banken und 20 der 25 führenden SaaS-Unternehmen. Für weitere Informationen besuchen Sie www.ThousandEyes.com oder folgen Sie dem Unternehmen auf Twitter unter @ThousandEyes.

    Firmenkontakt
    ThousandEyes
    Ben Stricker
    Mission Street, Suite 1700 201
    94105 San Francisco
    +1 (800) 757-1353
    bstricker@thousandeyes.com
    https://www.thousandeyes.com/de

    Pressekontakt
    HBI Helga Bailey GmbH
    Jasmin Rast
    Stefan-George-Ring 2
    81929 München
    +49 89 / 99 38 87 27
    jasmin_rast@hbi.de
    http://www.hbi.de

    Bildquelle: @ ThousandEyes

  • Ein Jahr nach Mirai – nichts gelernt?

    Auch ein Jahr nach dem aufsehenerregenden Angriff auf den DNS Provider Dyn mithilfe des Mirai Botnets setzt die Mehrzahl der Unternehmen weiterhin auf einen einzigen DNS-Anbieter.

    Der Angriff auf Dyn hatte die Online-Aktivitäten vieler der bekanntesten Unternehmen in aller Welt erheblich beeinträchtigt, weil diese keinen Failover zu einem anderen Provider vorgesehen hatten. So hat eine Untersuchung von Radware ergeben, dass auch heute noch 68 der größten Websites in den USA für ihre Domains auf nur einen DNS Provider setzen, darunter etliche, die von der Dyn-Attacke betroffen waren. Eine detaillierte Analyse dazu ist unter https://blog.radware.com/security/2017/10/dyn-attack-one-year-later/ verfügbar.

    „Gerade angesichts der aktuellen Bedrohung durch den IoT Reaper, der auf der Architektur von Mirai basiert und gerade dabei ist, ein gewaltiges Botnet aus IoT-Geräten aufzubauen, sollten Unternehmen solche Single Points of Failure besonders kritisch sehen“, kommentiert Georgeta Toth, Regional Director DACH bei Radware. „Zwar installiert der IoT Reaper derzeit noch keine Malware auf den befallenen IoT-Geräten, doch das kann sich jederzeit ändern.“

    Laut Radware zeigt der IoT Reaper derzeit, dass eine Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich wäre, möglicherweise mit noch schwerwiegenderen Konsequenzen. Der Code von Mirai ist Open Source und kann von jedem Programmierer beliebig verändert werden. So basiert der IoT Reaper zwar höchstwahrscheinlich auf der grundlegenden Architektur von Mirai, nutzt jedoch völlig andere Methoden, um potentielle Opfer zu infizieren und unter seine Kontrolle zu bringen. Die genaue Vorgehensweise von IoT Reaper hat Radware unter https://blog.radware.com/security/2017/10/iot_reaper-botnet/ veröffentlicht.

    „Wenngleich der IoT Reaper keine akute Gefahr bedeutet, weil er erstens aktuell nicht für Angriffe genutzt wird und zweitens aufgrund der fixen Domain und IP-Adressen des Control Servers auf ISP-Ebene sehr einfach zu blockieren ist, muss man doch davon ausgehen, dass er weiterentwickelt wird“, so Georgeta Toth. „Zudem zeigt er erneut, wie gefährlich IoT-Geräte sein können, wenn die Sicherheit bei der Entwicklung vernachlässigt wird.“

    Über:

    Radware GmbH
    Frau Georgeta Toth
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com